0

آموزش های تخصصی شبکه و امنیت و ضد امنیت

 
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت
شنبه 28 مرداد 1391  1:42 AM

امنيت شبكه هاي بيسيم: هكرها چه چيزي مي دانند كه شما نمي دانيد؟ 
شبكه هاي بيسيم به سرعت در حال رشد و توسعه مي باشند و غالب شركت ها به اين گونه از شبكه ها روي آورده اند. فراگير شدن ارتباط بيسيم، طراحي ساختار امنيتي در محدوده پوشش اين نوع شبكه ها را اجتناب ناپذير مي نمايد. 
در دنياي بيسيم چيزي به عنوان زير ساخت فيزيكي مانند در، ديوار، قفل و ... وجود ندارد تا بتوان با استفاده از اين وسائل از دسترسي هاي غير مجاز به لايه 2(Media Access) يا لايه 1 (Physical) جلوگيري بعمل آورد. براي دسترسي به منابع شبكه هاي بيسيم كافي است كه يك حمله كننده فقط در مجاورت اين شبكه قرار گيرد بدون آنكه به محل حفظ اطلاعات مهم سازمان دسترسي فيزيكي داشته باشد و سه ويژگي مهم اطلاعات را از بين ببرد:



(Integrity, Confidentiality, Availability)


مفاهيم پايه اي 802.11:
802.11 از استانداردهاي پياده سازي شبكه بيسيم مي باشد كه توسط IEEE ارائه شده است. اين استاندارد شبيه استاندارد 802.3 روي Ethernet مي باشد كه در آن پروتكل هاي لايه 1و2 استفاده شده است.
توسط تكنولوژي CSMA/CD روي Ethernet، نودهاي شبكه بيسيم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه، آدرس دهي مي شوند. اگر چه، 802.11 از سيم به عنوان رسانه در لايه 1 استفاده نمي كند و نودها در استاندارد فوق به صورت بيسيم و در دامنه اي كه توسط دستگاه هاي بيسيم تعريف مي شوند با يكديگر تبادل اطلاعات مي نمايند.
شبكه هايي كه عمدتأ بر مبناي استاندارد 802.11 طراحي مي شوند به يك يا چند Access Point نياز دارند.AP دستگاهي است كه امكان ارتباط بين نودهاي شبكه بيسيم با يكديگر و با شبكه مبتني بر سيم را برقرار مي سازد. در اين نوع تنظيم كه به Infrastructure Mode معروف است، نودهاي بيسيم براي ارتباط با يكديگر و يا نودهاي موجود در شبكه مبتني بر سيم، مي بايست از اين AP ها عبور نمايد. همچنين شبكه هاي بيسيم مي توانند به صورت مستقيم و بر پايه شبكه هاي Peer-To-Peer با يكديگر و بدون نياز به AP ها ارتباط داشته باشند.
امروزه سه نوع از استاندارد هاي بيسيم در شبكه پياده سازي مي شود كه اين سه نوع عبارتند از:
-802.11b
802.11a-
802.11g-

802.11b : اولين استاندارد در شبكه هاي بيسيم استاندارد 802.11b بود.
سرعت در اين ارتباط 11 مگابيت بر ثانيه و از فركانس 2.4 گيگا هرتز استفاده شده است و تا فاصله 300 فوت يا 91 متر را پوشش مي دهد. 
: 802.11aدر تجهيزات مورد استفاده در استاندارد 802.11a پهناي باند مورد استفاده بهبود داده شده است. در اين استاندارد، سرعت 56mbps و فركانس 5GHz مي باشد و باعث مي شود تا ناسازگاري كمتري با تجهيزات معمول مانند تلفن هاي بيسيم و يا مايكرو ويو ها داشته باشد.
مشخصه 802.11a اجازه ارتباط همزمان تا 12 كانال در مقايسه با 3 كانال در استاندارد 2.4 GHz مي دهد. همچنين تعداد بيشتري از ايستگاه هاي كاري در هر شبكه را پشتيباني مي كند. اگر چه به دليل استفاده از فركانس جداگانه ، استاندارد 802.11a تجهيزات 802.11b را پشتيباني نمي كند. ضمنأ تجهيزات اين استاندارد گران تر و كاهش فاصله را در مقايسه با فركانس 2.4 گيگا هرتز دارد. (در حدود 50 feet و با سرعت 54mbps full)
:802.11.gبسياري از شركت ها علاقمند هستند تا پهناي باند مورد نياز خود را متناسب با استاندارد 802.11g پياده سازي نمايند. اين استاندارد با سرعت 56 مگابيت بر ثانيه و با فركانس 2.4 گيگا هرتز مي باشد و قابليت پشتيباني از استاندارد 802.11b را نيز دارا مي باشد.
محدوده تحت پوشش در اين استاندارد همانند استاندارد 802.11a (300 feet) مي باشد و در سرعت 54 مگابيت بر ثانيه و به صورت full duplex تا محدوده 100 feet را پوشش مي دهد.

امن سازي شبكه هاي بيسيم:

با وجود امكاناتي كه در شبكه هاي مبتني بر 802.11 ارائه شده است ولي اين واقعيت وجود دارد كه، چون براي انتقال اطلاعات در اين شبكه ها هيچ حد و مرز فيزيكي وجود ندارد و اين ترافيك توسط هوا منتقل مي شود به اين دليل اين نوع شبكه ذاتأ نا امن هستند.
از تمام عناصري كه براي ايجاد امنيت در شبكه سيم كشي شده استفاده شده مي توان در شبكه هاي بيسيم نيز براي برقراري امنيت استفاده نمود. نكته مهمي كه در شبكه هاي بيسيم از لحاظ امنتي داراي اهميت مي باشد طراحي اين گونه از شبكه هاي مي باشد. در ادامه به چگونگي طراحي امن شبكه هاي بيسيم مي پردازيم.
طراحي شبكه: 

يكي از موارد مهم كه در طراحي شبكه مي بايست در نظر گرفته شود، چگونگي طراحي و نحوه ارتباط با شبكه سيم كشي شده است.
راههاي زيادي جهت امن كردن شبكه و همين طور براي به خطر انداختن امنيت آن وجود دارد.
با طراحي و بكار گيري يك استراتژي محكم در شبكه هاي بيسيم ميتوان از دسترسي هكرها به شبكه جلوگيري بعمل آورد همچنين با اعمال كنترل هاي بيشتر روي بخش بيسيم شبكه، شبكه سيم كشي شده را نيز محافظت نمود تا هكرها از اين طريق نيز نتوانند وارد شبكه شوند. استفاده از فايروال و روتر در شبكه بيسيم همانند شبكه هاي سيم كشي شده نيز توصيه مي شود.

جداسازي توسط مكانيزم هاي جداسازي:

بهدليل اينكه معمولأ AP ها رابط بين شبكه بيسيم و سيم كشي شده هستند، ايستگاه هاي كاري موجود در دو طرف اين AP ها معمولأ در يك Broadcast Domain مي باشند. با اين توضيحات، هكر شبكه بيسيم ميتواند با استفاده از روشهاي موجود روي شبكه هاي سيم كشي شده مانندARP cache Poisoning نسبت به اجراي Exploit روي ترافيك Broadcast اقدام نمايد. همچنين هكر مي تواند ايستگاه هاي بيسيم ديگري را كه به APمتصل هستند را مورد حمله قرار دهد. اين اتفاق در مورد ايستگاه هاي كاري موجود روي شبكه سيم كشي شده كه به شبكه بيسيم متصل هستند روي خواهد داد.
به دليل آسيب پذيري هاي زيادي كه در شبكه هاي بيسيم و با توجه به نحوه پياده سازي اين شبكه ها، اين فكر در ذهن ايجاد مي شود كه شبكه هاي سيم كشي ايزوله شده از اين شبكه ها امن تر مي باشند.
همانطوري كه در شكل زير مشاهده ميشود، طراحي ساده ولي با يك نكته اصلي و آن اينكه، در اين طرح، دسترسي مستقيم لايه 2 و اتصال به منابع شبكه براي تمامي ايستگاه هاي كاري بيسيم ميسر مي شود و اين امر مشكلات امنيتي را در پي خواهد داشت. حداقل پيشنهادي كه براي امنيت در اين طرح مورد نظر مي باشد، جدا سازي و ايزوله كردن شبكه بيسيم از شبكه داخلي در VLAN جداگانه و با قرار دادن مكانيزم هاي لايه 3 در شبكه مي باشد.


طراحي بهتر شبكه با درك مفهوم Wireless-DMZ كه در شكل زير نشان داده شده است انجام خواهد شد. با قرار دادن APها در ناحيه امنيت خاص، پياده سازي كنترل هاي لايه3 و كنترل هاي دسترسي مانند پياده سازي فايروال مي توان به امنيت بالاتري دست يافت.
به طور مثال اگر تمام AP ها به يك سوئيچ (يا دو سوئيچ براي افزونگي(Redundancy)) متصل و سپس سوئيچ به فايروال متصل شود، ما يك نقطه كنترلي يا Layer 3+ بين شبكه داخلي و شبكه APخواهيم داشت.



با توجه به شبكه فوق، اگر هكري ايستگاه هاي بيسيم و يا حتي AP ها را تحت كنترل خود در آورد، محدود به شبكه خود (شبكه خارج از فايروال) و به سرويسهايي كه در فايروال باز گذاشته شده مي باشد. بعلاوه هرگونه ترافيك ورودي و خروجي در فايروال ثبت شده و بدين ترتيب ما رد مميزي حتي و با بررسي اين گزارشات شانس بيشتري براي جلوگيري از حملات خواهيم داشت. 
و اگر AP ها داراي رده امنيت مختلفي باشند مي توان هركدام را در ناحيه امنيتي خود قرار داده و به فايروال مربوطه با چند interface مطابق شكل زير متصل نمود. با اين طرح منابع هركدام از شبكه هاي بيسيم در مقابل شبكه هاي ديگر محافظت مي شود.



طراحي فوق براي محيط هاي آموزشي كه استاد و دانشجويان داراي دسترسي هاي مختلفي به منابع شبكه مي باشند مناسب است.

در اين قسمت به معرفي چند ابزار مي پردازيم که نمايانگر نا امني و راه هاي سوء استفاده از شبکه هاي محلي بي سيم است ٬ با دانستن اين موارد مديران شبکه بهتر مي توانند در مورد امنيت شبکه خود تصميم گيري کنند.

ابزار هاي Sniff وScan شبكه هاي محلي بي سيم 

ابزارهاي مبتني بر ويندوز و ساده و رايگان همانند NetStumbler امواج هوا را scan كرده و با جستجوي access point هايي كه Access ID خود را broadcast مي كنند ٬ راه بسيار ساده اي براي كشف شبكه هاي باز فراهم مي كنند. ابزار هاي پيشرفته تري همانند Kismet نيز بر بستر لينوكس معرفي شده اند. Kismet بصورتي نامحسوس ( Passive ) ترافيك شبكه را ذخيره و مانيتور مي كند. هر دوي اين نرم افزار ها Netstumbler و Kismet از اطلاعات GPS ( سيستم موقعيت يابي جهاني ) براي نگاشت مكان دقيق شبكه هاي محلي بي سيم استفاده مي كنند.


Driver ها و مهاجمان از اين ابزار استفاده مي كنند تا وجود فيزيكي شبكه بي سيم را تشخيص دهند ٬ فارغ از اينكه اين شبكه ها امن هستند يا خير .
War Driver ها كساني هستند كه با يك laptop يا وسيله اي مشابه داخل و اطراف شهرها مي گردند تا سيگنالهايي از شبكه اي بي سيم بيابند. سپس اين اطلاعات بر روي وب سايتي مانندwww.wigle.net ( كه در حال حاضر بيش از 700,000 access point و 1,100,000 شبكه بي سيم را ليست كرده است ) و www.wifinder.com قرار خواهد گرفت . هكرها از اين اطلاعات و ليست ها استفاده مي كنند تا access point هايي را با SSID ٬ Mac آدرس يا شماره فيزيكي مشترك در يك آدرس و موقعيت بيايند.

آنتن ها 

براي اتصال با شبكه هاي محلي بي سيم از راه دور ٬ هكر ها يا از انواع بسيار متنوع آنتن هاي تجاري استفاده مي كنند ٬ يا اينكه به راحتي آنتن هاي خود را با قوطي خالي چيپس Pringle و يا هر وسيله مشابه فلزي ديگري مي سازند. اين آنتن ها هكرها را قادر مي سازند تا امواج 802.11 را از فاصله چند هزارمتري دريافت كنند . آنها مي توانند به شبكه دسترسي داشته باشند در حالي كه كاملا دور از چشم همه قرار دارند. 


ابزار هايي كه رمزنگاري WEP را مي شكنند

هكرها از ابزاري همانند WEPwedgie ٬ WEPCrack ٬ WEPAttack ٬ BSD-Airtools و AirSnort براي شكستن رمزنگاري استاندارد WEP ( Wired Equivalent Privacy ) استفاده مي كنند . اين ابزار از آسيب پذيريهاي(vulnerability ) موجود درالگوريتم رمزنگاري WEP استفاده مي كنند ٬ بدين شكل كه بصورت نامحسوس ( Passive ) ترافيك شبكه محلي بي سيم را زير نظر مي گيرند تا زمانيكه اطلاعات كافي براي تشخيص الگو ( pattern) بدست آورند. سپس از اين اطلاعات براي شكستن كليد (KEY) رمزنگاري استفاده مي كنند. WEPwedgie و BSD-Airtools زمان طولاني مورد نياز براي شكستن كليد هاي بلند WEP را به حد اقل مي رسانند و اين زمان را با استفاده از تكنيك تزريق ترافيك ( traffic insertion ) ٬ از چند روز به چند ساعت تقليل مي دهند . در اين روش حجم وسيعي ترافيك كاذب براي بازيابي كليد ايجاد مي شود . معمولا" براي برپايي يك WEP دستي ٬ اغلب تنها از يك كليد منفرد از چهار كليد براي گسترش شبكه استفاده مي كنند ٬ كه در مدت زمان بسيار كوتاه تري مي توان شبكه را كاملا" تسخير كرد. با وجود آسيب پذيري ها ٬ WEP همچنان مورد استفاده قرار مي گيرد. نسل جديد رمزنگاري ها از پروتكل TKIP استفاده مي كند كه امتيازاتي همچون Per Packet Key Mixing ٬ Integrity Check و يك مكانيسم Re-Keying را فراهم مي نمايد . كليد ها به اندازه اي زود تغيير مي كنند كه مانع تسخير و سوء استفاده شوند. اما چون اطلاعات روي هوا فرستاده مي شود امكان دسترسي به آن وجود دارد و اگر رمزنگاري نشده باشد ٬ به راحتي قابل استفاده خواهد بود.

ابزارشكستن احراز هويت ( Authentication )

هكر ها از ابزارهايي مانند THC-LEAPCracker براي شكستن يا تسخير انواع مختلف و متداول پروتكلهاي احراز هويت مبتني بر پورت براي 802.11X بي سيم ٬ مانند پروتكل LEAP ( Lightweight Extensible Authentication Protocol ) و يا PEAP ( Protected Extensible Authentication Protocol ) استفاده مي كنند .
اين پروتكل ها براي استفاده شبكه هاي محلي با بستر سيمي ٬ كه از نظر فيزيكي در محيطي امن قرار دارند طراحي شده اند. زماني كه اطلاعات در محيط اشتراكي و غير قابل كنترل بي سيم پراكنده مي گردد ٬ هكر ها به راحتي مي توانند گواهينامه هاي احراز هويت را spoof ٬ jump in the middle و يا بوكشي كنند.

حملات متداول شبكه هاي محلي بي سيم 

اين قسمت چند حمله متداول بر روي شبكه هاي محلي بي سيم را بيان مي كند كه نمايانگر خطرات و ريسكهاي مشخص آن مي باشد. با گوناگوني و تنوع فعلي ابزار هاي هك كه بصورت گسترده اي در اينترنت موجود مي باشند حتي يك هكر نو آموز و تازه كار مي تواند بسياري از حملات منتشر شده را اجرا نمايد.

تماس هاي تصادفي يا مغرضانه 

يك هكر مي تواند يك کاربر ساده را وادار نمايد تا بصورت کاملا نا خودآگاه به يك شبكه spoof شده802.11 متصل شود و يا اينكه تنظيمات اين دستگاه را به گونه اي تغيير دهد که که در يک شبکه ad-hoc قرار گيرد. براي شروع ٬ يک هکر از يک laptop بعنوان يک access point نرم افزاري استفاده مي کند ٬ که براي اين کار از ابزارهاي رايگاني همچون HostAP ٬ AirSnarf ٬ Hotspotter و يا ابزارهاي موجود تجاري مي توان استفاده کرد. ( بعنوان مثال شرکت هايي همچون PCTel نرم افزار هاي تجاري توليد مي کنند که تجهيزات 802.11 را به access point تبديل مي کنند.)

همينطور که کامپيوتر قرباني يک درخواست براي اتصال به يک access point را broadcast مي کند٬ access point نرم افزاري هکر به اين درخواست پاسخ مي دهد و يک اتصال بين اين دو برقرار مي گردد. سپس اين access point نرم افزاري يک آدرس IP به اين کامپيوتر اختصاص مي دهد . پس از اينکه اين کار انجام شد٬ هکر مي تواند کامپيوتر قرباني را scan کرده و در آن به گشت و گذار بپردازد ٬ اطلاعاتي را بربايد ٬ Trojan Horse و ياSpyware نصب کند ٬ و يا اگر کامپيو تر قرباني به يک شبکه مبتني بر سيم متصل باشد ٬ از اين کامپيوتر مي تواند بعنوان راه ارتباط براي نفوذ به سرور هاي ديگر اين شبکه استفاده کند.
شبکه هاي محلي بي سيم دستخوش دگرگوني فراوان هستند و اغلب ايستگاه هاي کاري نمي دانند به کدام access point متصل هستند. و از آنجايي که اغلب هيچگونه احراز هويتي براي اتصال به access point ها صورت نمي گيرد٬ ايستگاه هاي کاري مي توانند فريب خورده و يا مجبور به اتصال با يک access point نا امن شوند. اين يک آسيب پذيري در لايه 2 ( Data Link ) از مدل 7 لايه شبکه ( OSI:Open System Interconnection)مي باشد. نه احراز هويت لايه 3 (شبکه) هيچگونه محافظتي در مقابل آن ارائه نمي دهد و نه استفاده از شبکه هاي مجازي شخصي ***) . احراز هويت لايه 2 شبکه هاي محلي بي سيم مبتني بر 802.1x براي محافظت در مقابل ارتباطات مشکوک مي تواند مفيد باشد ولي داراي آسيب پذيري هاي زيادي است .

يک ارتباط مغرضانه و مشکوک سعي در شکستن *** و يا موازين امنيتي ندارد ٬ولي در عوض از لايه 2 براي تسلط برclient ها استفاده مي كند. براي جلوگيري از اتصال کاربرها به access point ها و شبکه هاي غير مجاز شرکت ها بايد مرتبا" امواج حوالي شبکه ي بي سيم خود را بررسي کنند تا از هرگونه خطراحتمالي مطلع شوند .

ناشر : مهندسي شبكه همكاران سيستم

** دارالولایه **

درباره امضاء

تشکرات از این پست
دسترسی سریع به انجمن ها